Oracle Linux 6 : Unbreakable Enterprise 内核 (ELSA-2017-3637)

high Nessus 插件 ID 104371
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

更改描述: [2.6.39-400.297.12.el6uek] - xsigo:[backport] 修复释放旧的转发表中的争用 (Pradeep Gopanapalli) [Orabug: 24823234] - ocfs2:修复了在 vfs 入口点进行 inode 锁定时的死锁问题 (Eric Ren) [Orabug: 25671723] - ocfs2/dlmglue:准备跟踪逻辑以避免递归群集锁定 (Eric Ren) [Orabug: 25671723] - net/packet:针对 tp_reserve 修复检查中的溢出 (Andrey Konovalov) [Orabug: 26143563] {CVE-2017-7308} - net/packet:针对 tp_frame_nr 修复检查中的溢出 (Andrey Konovalov) [Orabug: 26143563] {CVE-2017-7308} - char: lp:修复 lp_setup() 中可能的整数溢出 (Willy Tarreau) [Orabug: 26403941] {CVE-2017-1000363} - ALSA: timer:修复 SNDRV_TIMER_IOCTL_SELECT 中缺少的队列指数重置 (Takashi Iwai) [Orabug: 26403958] {CVE-2017-1000380} - ALSA: timer:修复读取和 ioctl 之间的争用 (Takashi Iwai) [Orabug: 26403958] {CVE-2017-1000380} - ALSA: timer:修复 read()/ioctl() 争用中的空指针取消引用 (Vegard Nossum) [Orabug: 26403958] {CVE-2017-1000380} - ALSA: timer:修复 racy 访问造成的负队列使用 (Takashi Iwai) [Orabug: 26403958] {CVE-2017-1000380} - ALSA: timer:在并发读取时修复争用 (Takashi Iwai) [Orabug: 26403958] {CVE-2017-1000380} - ALSA: timer:修复计时器 ioctl 之间的争用 (Takashi Iwai) [Orabug: 26403958] {CVE-2017-1000380} - ipv6: xfrm:处理由 xfrm6_find_1stfragopt() 报告的错误 (Ben Hutchings) [Orabug: 26403974] {CVE-2017-9074} - ipv6:正确检查 ip6_find_1stfragopt() 返回值。(David S. Miller) [Orabug: 26403974] {CVE-2017-9074} - ipv6:解析 v6 标头选项时防止溢出 (Craig Gallek) [Orabug: 26403974] {CVE-2017-9074} - ipv6/dccp:不继承父项的 ipv6_mc_list (WANG Cong) [Orabug: 26404007] {CVE-2017-9077} - aio:标记 AIO pseudo-fs noexec (Jann Horn) [Orabug: 26643601] {CVE-2016-10044} - vfs:提交以永远不要在 proc 和 sysfs 上具有可执行文件。(Eric W. Biederman) [Orabug: 26643601] {CVE-2016-10044} - vfs, writeback:将 FS_CGROUP_WRITEBACK 替换为 SB_I_CGROUPWB (Tejun Heo) [Orabug: 26643601] {CVE-2016-10044} - x86/acpi:防止损坏 ACPI 表造成的越界访问 (Seunghun Han) [Orabug: 26643652] {CVE-2017-11473} - sctp:不继承父项的 ipv6_{mc|ac|fl}_list (Eric Dumazet) [Orabug: 26650889] {CVE-2017-9075} - saa7164:修复双重读取 PCIe 访问条件 (Steven Toth) [Orabug: 26675148] {CVE-2017-8831} - saa7164:修复稀疏警告 (Hans Verkuil) [Orabug: 26675148] {CVE-2017-8831} - saa7164:摆脱警告:没有以前的原型 (Mauro Carvalho Chehab) [Orabug: 26675148] {CVE-2017-8831} - [scsi] lpfc 8.3.44:修复来自损坏的 ndlp 的内核错误 (James Smart) [Orabug: 26765341] - timerfd:正确保护可能的取消机制 (Thomas Gleixner) [Orabug: 26899791] {CVE-2017-10661} - scsi: scsi_transport_iscsi:修复 iscsi_if_rx 不能正确解析 nlmsg 的问题 (Xin Long) [Orabug: 26988628] {CVE-2017-14489}

解决方案

更新受影响的 unbreakable enterprise 内核程序包。

另见

https://linux.oracle.com/errata/ELSA-2017-3637.html

插件详情

严重性: High

ID: 104371

文件名: oraclelinux_ELSA-2017-3637.nasl

版本: 3.14

类型: local

代理: unix

发布时间: 2017/11/3

最近更新时间: 2021/9/8

依存关系: linux_alt_patch_detect.nasl, ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2017-10661

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6.6

矢量: AV:N/AC:H/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/11/2

漏洞发布日期: 2017/2/6

可利用的方式

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

参考资料信息

CVE: CVE-2016-10044, CVE-2017-7308, CVE-2017-8831, CVE-2017-9074, CVE-2017-9075, CVE-2017-9077, CVE-2017-10661, CVE-2017-11473, CVE-2017-14489, CVE-2017-1000363, CVE-2017-1000380